DE69635143T2 - A method and apparatus for creating and managing a private key in a public key cryptographic system - Google Patents
A method and apparatus for creating and managing a private key in a public key cryptographic system Download PDFInfo
- Publication number
- DE69635143T2 DE69635143T2 DE69635143T DE69635143T DE69635143T2 DE 69635143 T2 DE69635143 T2 DE 69635143T2 DE 69635143 T DE69635143 T DE 69635143T DE 69635143 T DE69635143 T DE 69635143T DE 69635143 T2 DE69635143 T2 DE 69635143T2
- Authority
- DE
- Germany
- Prior art keywords
- certification
- tamper
- key
- resistant
- resistant device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Description
HINTERGRUND DER ERFINDUNGBACKGROUND THE INVENTION
Gebiet der ErfindungTerritory of invention
Die vorliegende Erfindung betrifft ein Verfahren und ein System zur Erzeugung und zur Verwaltung eines Geheimschlüssels eines auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems, so dass ein Geheimschlüssel von jedem geheimgehalten werden kann und nur durch einen spezifischen Anwender anwendbar ist.The The present invention relates to a method and a system for Creation and management of a secret key on a public key based encryption system, leaving a secret key can be kept secret by anyone and only by a specific User is applicable.
Beschreibung des Standes der Technikdescription of the prior art
Wenn digitale Daten mit Copyrights, wie beispielsweise Sprach/Video-Daten oder Ausführungsprogramme, zum Verkauf über Netzwerke anzubieten sind, müssen die Probleme einer Anwenderauthentifizierung, einer Lieferungsbestätigung und eines illegalen digitalen Kopierschutzes berücksichtigt werden.If digital data with copyright, such as voice / video data or executive programs, for sale over Networks have to be offered the problems of user authentication, delivery confirmation and illegal digital copy protection.
Als ein Verfahren zum Lösen des Problems einer Anwenderauthentifizierung gibt es ein Verfahren, das das auf einem öffentlichen Schlüssel basierende Verschlüsselungssystem als digitalen Verschlüsselungsalgorithmus verwendet. Im folgenden wird das auf einem öffentlichen Schlüssel basierende Verschlüsselungssystem kurz beschrieben werden.When a method for solving the problem of user authentication, there is a method that on a public key based encryption system as a digital encryption algorithm used. The following will be the public-key based encryption system be briefly described.
Der digitale Verschlüsselungsalgorithmus enthält ein Geheimschlüssel-Verschlüsselungssystem (ein Verschlüsselungssystem mit gemeinsam genutztem Schlüssel) und ein auf einem öffentlichen Schlüssel basierendes Verschlüsselungssystem.Of the Digital encryption algorithm includes a secret key encryption system (an encryption system with shared key) and a public key based Encryption system.
Das Geheimschlüssel-Verschlüsselungssystem ist für eine Hochgeschwindigkeitsverarbeitung geeignet, aber es verwendet denselben gemeinsam genutzten Schlüssel für einen Verschlüsselungsschlüssel und einen Entschlüsselungsschlüssel, so dass dieser gemeinsam genutzte Schlüssel nur zwischen kommunizierenden Parteien geheim gehalten werden muss.The Secret key encryption system is for a high-speed processing suitable, but it uses the same shared key for an encryption key and a decryption key, so that this shared key only be kept secret between communicating parties.
Andererseits erfordert das auf einem öffentlichen Schlüssel basierende Verschlüsselungssystem eine größere Menge von Berechnungen im Vergleich mit dem Geheimschlüssel-Verschlüsselungssystem, so dass es nicht für eine Hochgeschwindigkeitsverarbeitung geeignet ist, sondern es verschiedene Schlüssel für einen Verschlüsselungsschlüssel und einen Entschlüsselungsschlüssel verwendet, so dass der Verschlüsselungsschlüssel der Öffentlichkeit offenbart werden kann und eine geheime Verteilung eines Schlüssels, wie es für den gemeinsam genutzten Schlüssel des Geheimschlüssel-Verschlüsselungssystems erforderlich ist, unnötig ist.on the other hand requires that on a public key based encryption system one bigger amount of calculations compared with the secret key encryption system, so it not for a high-speed processing is suitable, but there are different keys for one Encryption key and one Used decryption key so the encryption key is public can be disclosed and a secret distribution of a key, such as it for the shared key of the secret key encryption system is necessary, unnecessary is.
Jedoch kann bei dem auf einem öffentlichen Schlüssel basierendem Verschlüsselungssystem jeder einen Verschlüsselungstext erzeugen, weil der Verschlüsselungsschlüssel der Öffentlichkeit offenbart wird. Aus diesem Grund ist es dann, wenn eine verschlüsselte Nachricht empfangen wird, nötig, zu zertifizieren, wer diese verschlüsselte Nachricht gesendet hat. Dafür ist eine Senderauthentifizierung unter Verwendung der Signatur entwickelt worden.however can be based on the public key based encryption system everyone an encryption text generate because the encryption key the public is disclosed. For this reason, it is when an encrypted message is received, necessary, to certify who sent this encrypted message. That's it developed a sender authentication using the signature Service.
Ein repräsentatives Beispiel des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems, das mit einer Senderauthentifizierungsfunktion ausgestattet ist, ist das RSA-Verschlüsselungssystem. In diesem RSA- Verschlüsselungssystem wird ein Verschlüsselungsschlüssel zu einer Zeit einer Verschlüsselung verwendet und wird ein Entschlüsselungsschlüssel zur Zeit einer Entschlüsselung verwendet, während ein Entschlüsselungsschlüssel auch zu einer Zeit eines Erzeugens einer Signatur verwendet wird und ein Verschlüsselungsschlüssel zu einer Zeit eines Verifizierens dieser Signatur verwendet wird.One representative Example of on a public key based encryption system, which is equipped with a transmitter authentication function, is the RSA encryption system. In this RSA encryption system an encryption key becomes one Time of encryption used and becomes a decryption key to Time of decryption used while a decryption key too is used at a time of generating a signature and an encryption key too a time of verifying this signature is used.
Ungeachtet dessen, welches bestimmte auf einem öffentlichen Schlüssel basierende Verschlüsselungssystem verwendet wird, gibt es eine Notwendigkeit für eine Funktion eines Zertifizierungs(her)ausgabezentrums, das einen Signifizierer und seinen Verschlüsselungsschlüssel der Öffentlichkeit vertraulich offenbart, damit kommunizierende Parteien einander richtig verifizieren. Dieses Zertifikationsausgabezentrum ist erforderlich, um die folgende Anforderung zu erfüllen: "Das Zertifikationsausgabezentrum und Mitarbeiter bei diesem Zentrum müssen der Öffentlichkeit eine Zertifikation ausgeben und offenbaren, die eine Beziehung zwischen einem Verschlüsselungsschlüssel und einer registrierten Person genau und vertrauenswürdig zertifiziert." (Ein solches Zertifikationsausgabezentrum (Schlüsselverwaltungszentrum) wird in der Kryptographietheorie Trust genannt).regardless of which, which is based on a public key encryption system there is a need for a function of a certification (issuing) issuing center, the one signer and his encryption key to the public Confidential disclosed, so that communicating parties correct each other to verify. This certification center is required to meet the following requirement: "The certification issuing center and Employees at this center need the public Issue a certification and reveal a relationship between an encryption key and certified and authenticated to a registered person. "(One such certification center (Key Management Center) is called trust in the cryptography theory).
Nun gibt es digitale Daten, wie beispielsweise Programme für Personalcomputer, Videodaten, Musikdaten, etc., die als kommerzielle Güter angeboten werden, aber in einem Fall der digitalen Daten werden im Allgemeinen die Daten selbst nach wiederholten Kopien nicht verschlechtert, wie beispielsweise einer Kopie von einem Original und einer Kopie von einer Kopie, so dass es schwierig wird, die illegalen Kopien auszurotten und ein ernsthafter Schaden durch die illegalen Kopien verursacht werden kann.Now there are digital data, such as programs for personal computers, Video data, music data, etc. offered as commercial goods but in a case of digital data in general the data does not deteriorate even after repeated copies, such as a copy of an original and a copy of a copy, making it difficult to eradicate the illegal copies and causing serious harm from the illegal copies can be.
Herkömmliche bekannte Maßnahmen gegen solche illegalen Kopien enthalten (1) ein Schema zum Vorsehen eines Schutzes auf einem Datenversorgungsmedium (wie beispielsweise einer Diskette), um ein Kopieren selbst zu verhindern, und (2) ein Schema, bei welchem ein Kopieren selbst zugelassen ist, aber die Inhalte von digitalen Daten verschlüsselt sind, so dass ein Schlüssel nötig ist, um die meisten Teile von Programmen, Videodaten, Musikdaten, etc. auszuführen oder zu reproduzieren, und der Schlüssel wird nur zu denjenigen Personen verteilt, die tatsächlich den Preis gezahlt haben oder deren Absicht zum Bezahlen des Preises durch Verwenden der Netzwerke bestätigt werden kann. Bei dem letzteren Schema sollten die Inhalte von digitalen Daten durch Anwenden einer Hochgeschwindigkeits-Entschlüsselung verwendbar sein, so dass das Geheimschlüssel-Verschlüsselungssystem verwendet wird.Conventional known measures against such illegal copies include (1) a scheme for providing protection on a data supply medium (such as a floppy disk) to prevent copying itself, and (2) a scheme in which copying itself allows but the contents of digital data are encrypted so that a key is needed to execute or reproduce most parts of programs, video data, music data, etc., and the key is only distributed to those who actually do that Price or whose intention to pay the price can be confirmed by using the networks. In the latter scheme, the contents of digital data should be usable by applying high-speed decryption so that the secret-key encryption system is used.
Das erstere Schema wird oft bei einer Spielsoftware für einen Personalcomputer verwendet, aber der Schutz kann auch ein legales Kopieren durch einen legitimierten Anwender, wie beispielsweise ein Kopieren, das zur Zeit eines Installierens in eine Festplatte erforderlich ist, oder ein Kopieren, das zu einer Zeit eines Erzeugens eines Backups erforderlich ist, beschränken, so dass es mehr Nachteile als Vorteile hat, und aus diesem Grund wird dieses Schema bei einer Geschäftssoftware kaum verwendet.The The former scheme is often used in a game software for one Personal computer used, but the protection can also be a legal one Copying by a legitimate user, such as a copy at the time of installing to a hard disk is required, or copying at a time of creating Restricting a backup is required, so it has more disadvantages than Has advantages, and for that reason this scheme becomes one business software hardly used.
Andererseits wird das letztere Schema derart angesehen, dass es sehr aussichtsreich bzw. zukunftsträchtig und anpassbar ist, weil die Inhalte von digitalen Daten zu vielen frei kopiert und verteilt werden können, während eine Versuchsanwendung von einem Teil der Inhalte von digitalen Daten möglich ist, selbst wenn eine vollständige Nutzung der Inhalte von digitalen Daten nicht möglich ist, bis ein Schlüssel durch einen legalen Prozess, wie beispielsweise die Bezahlung des Preises, erhalten wird.on the other hand the latter scheme is considered to be very promising or future-oriented and customizable, because the content of digital data is too many can be freely copied and distributed while a trial application from a part of the contents of digital data is possible, even if one full Use of the contents of digital data is not possible until a key through a legal process, such as the payment of the price, is obtained.
Die technischen Punkte, die zum Realisieren des letzteren Schemas unter Verwendung eines Schlüssels berücksichtigt werden müssen, sind ein Verfahren zum Bestätigen einer Absicht zum Bezahlen, ein Verfahren zum Verteilen eines Schlüssels und ein Verfahren zum Managen bzw. Verwalten eines Schlüssels.The technical points necessary to realize the latter scheme Using a key considered Need to become, are a method of confirmation an intention to pay, a method of distributing a key, and a method of managing a key.
Für eine Bestätigung einer Beabsichtigung eines Anwenders zum Zahlen ist eine Verwendung der Signaturfunktion effektiv. Für eine Verteilung eines gemeinsam genutzten Schlüssels, um zur Entschlüsselung der verschlüsselten digitalen Daten verwendet zu werden, ist ein Verfahren unter Verwendung des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems effektiv.For a confirmation of a Intending a user to pay is a use of Signature function effectively. For a distribution of a shared key to decrypt the encrypted To be used in digital data is a method using of on a public key based encryption system effectively.
In Bezug auf ein Verfahren zum Verwalten eines Schlüssels ist es sinnlos, wenn ein Anwender die durch den gemeinsam genutzten Schlüssel entschlüsselten digitalen Daten kopieren kann, so dass es effektiv ist, ein Verfahren zu verwenden, bei welchem das Entschlüsseln innerhalb eines Personalcomputers ausgeführt wird, und ein Verstecken der entschlüsselten digitalen Daten wird vorgesehen, so dass selbst ein Anwender selbst die entschlüsselten digitalen Daten nicht kontaktieren kann.In Regarding a method for managing a key, it is pointless if a user decrypted by the shared key Digital data can be copied so that it is effective, a procedure to use in which decrypting within a personal computer accomplished and hiding the decrypted digital data becomes provided so that even a user himself the decrypted digital Data can not contact.
Zusätzlich ist es problematisch, wenn ein Anwender den gemeinsam genutzten Schlüssel frei verteilen kann, so dass es effektiv ist, zusätzlich ein Verfahren zu verwenden, bei welchem der gemeinsam genutzte Schlüssel durch einen Geheimschlüssel des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems verschlüsselt ist, und ein Geheimschlüssel des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems, um zur Entschlüsselung von sowohl den digitalen Daten als auch dem gemeinsam genutzten Schlüssel verwendet zu werden, außerhalb der Reichweite von selbst einem Anwender selbst gehalten wird.In addition is It is problematic when a user releases the shared key so that it is effective to additionally use a method in which the shared key is protected by a secret key of the on a public key based encryption system encoded is, and a secret key of on a public key based encryption system, for decryption from both the digital data and the shared one key to be used outside the range is held by a user himself.
Jedoch selbst dann, wenn ein solches Schlüsselverwaltungsverfahren verwendet wird, kann eine Person, die den Sessionschlüssel des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems eines Anwenders erzeugte, eine Signatur für eine Absicht eines Anwenders zur Bezahlung fälschen, so dass es streng gesagt unmöglich ist, zu beurteilen, ob eine Signatur eine wahre Signatur ist, die eine Absicht eines Anwenders reflektiert bzw. berücksichtigt bzw. wiedergibt, oder eine gefälschte Signatur ist. Aus diesem Grund ist herkömmlich vorausgesetzt worden, dass Personen (Schlüsselmanager), die bei der Erzeugung des Schlüssels beteiligt sind, niemals eine illegale Handlung begehen.however even if using such a key management method A person can use the session key of the public key based encryption system generated by a user, a signature for a user's intention to fake payment, so that, strictly speaking, it's impossible to judge whether a signature is a true signature, the one Intent of a user reflects or reflects or reproduces, or a fake one Signature is. For this reason, it has been conventionally assumed that persons (key manager), involved in the generation of the key are never committing an illegal act.
Jedoch muss es unter der Berücksichtigung der Tatsache, dass die meisten der illegalen Handlungen, die tatsächlich bis heute begannen sind, illegale Handlungen sind, die durch diese Schlüsselmanager begangen sind, angenommen werden, dass es für die Schlüsselmanager äußerst plausibel ist, in Zukunft illegale Handlungen zu begehen. Anders ausgedrückt ist es selbst dann, wenn die Schlüsselmanager tatsächlich unschuldig sind, unmöglich, einen Verdacht vollständig auszulöschen, der auf Schlüsselmanager fällt.however it must be under consideration of the Fact that most of the illegal acts actually up started today, are illegal acts by these key managers It is assumed that it is extremely plausible for the key managers is to commit illegal acts in the future. In other words it even if the key manager indeed are innocent, impossible a suspicion completely wipe out the on key manager falls.
Zusammenfassend müssen in Bezug auf einen Kauf und eine Verwendung von digitalen Daten, die auf einfache Weise kopiert werden können, ein Anwender und ein Schlüsselmanager die folgenden Bedingungen erfüllen.
- (1) Ein Schlüssel zur Entschlüsselung der digitalen Daten (ein Geheimschlüssel des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems und ein gemeinsam genutzter Schlüssel eines Geheimschlüssel-Verschlüsselungssystems) sollte keinem, einschließlich einem Anwender und einem Schlüsselmanager, bekannt (oder durch diesen erzeugt) sein.
- (2) Es muss möglich sein, nachzuweisen, dass ein Schlüssel zur Verwendung bei einer Signatur zum Zertifizieren einer Absicht eines Anwenders zur Bezahlung (ein Geheimschlüssel des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems) nicht durch irgendjemanden verwendet werden kann, außer einem Anwender.
- (1) A key for decrypting the digital data (a secret key of the public key based encryption system and a shared key of a secret key encryption system) should not be known to (or generated by) a user, including a user and a key manager.
- (2) It must be possible to prove that a key to use in a signature for certifying a user's intention to pay (a secret key of the public-key based encryption system) can not be used by anyone but a user.
Jedoch ist es bis heute unmöglich gewesen, nachzuweisen, dass nur ein Anwender einen Geheimschlüssel des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems verwenden kann, der keinem, einschließlich einem Anwender, bekannt sein sollte.however it is impossible until today been to prove that only one user has a secret key of on a public Key based encryption system can not use anyone, including a user, known should be.
Darüber hinaus ist es bis heute, wenn ein Geheimschlüssel verschwand oder nicht mehr nutzbar wurde, unmöglich gewesen, einen Geheimschlüssel des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems wiederherzustellen (wiederzubeleben), welcher keinem, einschließlich einem Anwender, bekannt sein sollte.Furthermore It is still today, when a secret key disappeared or not more usable, impossible been a secret key of on a public key based encryption system to restore (revive) which none, including one User, should be known.
In
ZUSAMMENFASSUNG DER ERFINDUNGSUMMARY THE INVENTION
Es ist daher eine Aufgabe der vorliegenden Erfindung, ein Verfahren und ein System zur Erzeugung und zur Verwaltung eines Geheimschlüssels des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems zur Verfügung zu stellen, wobei es möglich ist, nachzuweisen, dass nur ein Anwender den Geheimschlüssel verwenden kann, der keinem bekannt sein sollte, einschließlich einem Anwender, so dass eine illegale Kopie von digitalen Daten verhindert werden kann und eine unfehlbare Bestätigung einer Absicht eines Anwenders zur Bezahlung durchgeführt werden kann.It is therefore an object of the present invention, a method and a system for generating and managing a secret key of the on a public key based encryption system to disposal to make it possible is to prove that only one user is using the secret key which no one should know, including a user, so that an illegal copy of digital data can be prevented and an infallible confirmation an intention of a user to pay can.
Gemäß einem Aspekt der vorliegenden Erfindung ist ein Verfahren zum Erzeugen und zum Verwalten bzw. Managen eines Geheimschlüssels eines auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems zur Verfügung gestellt, das die folgenden Schritte aufweist: (a) Erzeugen eines Geheimschlüssels innerhalb einer fälschungssicheren bzw. manipulationssicheren Vorrichtung; und (b) Einfügen einer persönlichen portierbaren bzw. tragbaren Vorrichtung in die fälschungssichere Vorrichtung; (c) Speichern des beim Schritt (a) erzeugten Geheimschlüssels in einen ersten Speicherbereich in der persönlichen portierbaren Vorrichtung, von welcher der Geheimschlüssel nicht aus der persönlichen portierbaren Vorrichtung ausgelesen werden kann, während die persönliche portierbare Vorrichtung innerhalb der fälschungssicheren Vorrichtung ist; (d) Auswerfen der persönlichen portierbaren Vorrichtung aus der fälschungssicheren Vorrichtung; (e) Erzeugen einer Zertifikation innerhalb einer zweiten fälschungssicheren Vorrichtung aus persönlichen Daten des Benutzers und dem öffentlichen Schlüssel, der in dem Schritt (a) erzeugt ist; und (f) Speichern der Zertifikation, die in dem Schritt erzeugt ist, in einen zweiten Speicherbereich in der persönlichen portierbaren Vorrichtung, aus welcher die Zertifikation der persönlichen portierbaren Vorrichtung ausgelesen werden kann, während die persönliche portierbare Vorrichtung innerhalb der ersten fälschungssicheren Vorrichtung ist.According to one Aspect of the present invention is a method for generating and for managing a secret key of a public one key based encryption system to disposal comprising the steps of: (a) generating a secret key within a tamper-proof or tamper-resistant device; and (b) inserting a personal portable or portable device in the tamper-proof device; (c) storing the secret key generated in step (a) in a first storage area in the personal portable device, from which the secret key not from the personal portable Device can be read while the personal portable Device within the counterfeit-proof Device is; (d) Eject the personal portable device the counterfeit-proof Contraption; (e) generating a certification within a second tamperproof Device made of personal Data of the user and the public Key that generated in the step (a); and (f) storing the certification, generated in the step into a second storage area in the personal portable device from which the certification of personal portable device can be read while the personal portable device within the first tamper-proof device is.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung ist ein fälschungssicheres System zur Erzeugung und zur Verwaltung eines Geheimschlüssels eines auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems zur Verfügung gestellt, das folgendes umfasst: eine erste fälschungssichere Vorrichtung, die aufweist: eine erste Einrichtung zum Erzeugen eines öffentlichen Schlüssels und des geheimen Schlüssels innerhalb der ersten fälschungssicheren Vorrichtung; eine zweite Einrichtung zum Speichern des geheimen Schlüssels, der von der ersten Einrichtung erzeugt ist, in einen ersten Speicherbereich in einer persönlichen portierbaren Vorrichtung, aus welchem der geheime Schlüssel nicht aus der persönlichen portierbaren Vorrichtung ausgelesen werden kann, während die persönliche portierbare Vorrichtung innerhalb der ersten fälschungssicheren Vorrichtung ist; und eine dritte Einrichtung zum Speichern einer Zertifikation in einem zweiten Speicherbereich in der persönlichen portierbaren Vorrichtung, aus welchem die Zertifikation der persönlichen portierbaren Vorrichtung ausgelesen werden kann, während die persönliche portierbare Vorrichtung innerhalb der ersten fälschungssicheren Vorrichtung ist; und eine zweite fälschungssichere Vorrichtung, die aufweist: eine vierte Einrichtung zum Erzeugen einer Zertifikation innerhalb der zweiten fälschungssicheren Vorrichtung aus persönlichen Daten eines Benutzers und dem öffentlichen Schlüssel, der von der ersten Einrichtung erzeugt ist, derart, dass die dritte Einrichtung die Zertifikation, die von der vierten Einrichtung erzeugt ist, speichert.According to another aspect of the present invention, there is provided a tamper-resistant system for generating and managing a secret key of a public-key based encryption system, comprising: a first tamper-resistant device comprising: a first means for generating a public key and the secret key within the first tamper-resistant device; second means for storing the secret key generated by the first means into a first storage area in a personal portable device from which the secret key can not be read out of the personal portable device while the personal portable device is within the first portable storage device counterfeit-proof device; and third means for storing a certification in a second storage area in the personal portable device from which the certification of the personal portable device can be read while the personal portable device is within the first forgery-proof device; and a second tamper-resistant device, comprising: fourth means for generating a certification within the second tamper-resistant device from a user's personal data and the public key generated by the first device, such that the third device stores the certification generated by the fourth device.
Andere Merkmale und Vorteile der vorliegenden Erfindung werden aus der folgenden Beschreibung, die in Verbindung mit den zugehörigen Zeichnungen genommen wird, offensichtlich.Other Features and advantages of the present invention will become apparent from the following description, in conjunction with the accompanying drawings obviously.
KURZE BESCHREIBUNG DER ZEICHNUNGENSHORT DESCRIPTION THE DRAWINGS
In den Zeichnungen zeigen:In show the drawings:
DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSBEISPIELEDETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS
Im Folgenden werden verschiedene Ausführungsbeispiele eines Verfahrens und eines Systems zur Erzeugung und zur Verwaltung eines Geheimschlüssels des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems gemäß der vorliegenden Erfindung für einen beispielhaften Fall eines Verwendens des RSA-Verschlüsselungssystems beschrieben werden, welches das am meisten verwendete auf einem öffentlichen Schlüssel basierende Verschlüsselungssystem ist, das sowohl eine Verschlüsselungsfunktion als auch eine Authentifizierungsfunktion hat.in the Below are various embodiments of a method and a system for generating and managing a secret key of the on a public key based encryption system according to the present Invention for an exemplary case of using the RSA encryption system become the most used on a public key based encryption system that is both an encryption feature as well as an authentication function.
Nimmt
man nun Bezug auf
Der
Schlüssel-
und Zertifikations-Erzeugungsmechanismus
Dieser Behälter ist speziell so ausgedacht, dass selbst dann, wenn es erzwungen wird, ihn zu öffnen, die innere Struktur völlig außer Betrieb gelangt, und nachdem es erzwungen ist, ihn zu öffnen, er nicht wieder zu einem ursprünglichen Zustand wiederhergestellt werden kann. Diese Art von Vorrichtung wird fälschungssichere Vorrichtung genannt, von welcher ein Beispiel das Zertifikatausgabesystem ist, das von VeriSign, Inc. hergestellt wird (siehe http://www.verisign.com/products/cis.html für die Details.)This container is specially designed so that even if forced is going to open it, the inner structure completely except Operation, and after it is forced to open it, he not back to an original one Condition can be restored. This type of device becomes forgery-proof Called device, of which an example is the certificate issuing system which is manufactured by VeriSign, Inc. (see http://www.verisign.com/products/cis.html for the Details.)
Der
Schreibmechanismus
Eine
nicht autorisierte Verschlüsselungssystemvorrichtung
Hier
hat die Verschlüsselungssystemvorrichtung
Der
Schlüssel-
und Zertifikations-Erzeugungsmechanismus
Der
Schreibmechanismus
Nun
wird der Betrieb bzw. die Operation zum Ausgeben der autorisierten
Verschlüsselungssystemvorrichtung,
um durch einen spezifischen Anwender im Zertifikations-Ausgabesystem
Zuerst
gibt der Anwender die persönlichen Daten
(ID)
Dann
wird aus der bei der Zufallszahl-Erzeugungseinheit
Dann
wird aus diesem Primzahlpaar (p, q) der öffentliche Schlüssel (e,
n (= p × q))
bei der Erzeugungseinheit
Als
nächstes
wird aus den eingegebenen persönlichen
Daten (ID)
Dann
wird für
diese bei der Zertifikations-Erzeugungseinheit
Dann
wird aus dem bei der Erzeugungseinheit
Andererseits
wird die Verschlüsselungssystemvorrichtung
(wie beispielsweise eine PC-Karte, eine IC-Karte, etc.)
Bei
diesem grundlegenden Verfahren ist der Schlüssel- und Zertifikations-Erzeugungsmechanismus
Andererseits wird der Geheimschlüssel des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems auf eine derartige Weise erzeugt, dass der Wert dieses Geheimschlüssels nicht irgendjemandem bekannt sein kann, einschließlich demjenigen, die bei der Schlüsselerzeugung beteiligt sind. Dann wird dieser Geheimschlüssel auf eine derartige Weise gespeichert, dass der Wert von diesem Geheimschlüssel nicht durch irgendjemanden ausgelesen und für diesen bekannt sein kann, einschließlich dem Anwender. Auf diese Weise ist der Geheimschlüssel nur innerhalb der persönlichen portierbaren Vorrichtung nutzbar, die im Besitz des Anwenders ist, so dass nur der Anwender diesen Geheimschlüssel nutzen kann, während sogar dieser Anwender den Wert des Geheimschlüssels nicht kennt.on the other hand becomes the secret key of on a public key based encryption system in such a way that the value of this secret key does not affect anyone may be known, including the one the key generation involved. Then this secret key becomes such a way saved that value of this secret key not by anyone read out and for this can be known, including the user. In this way, the secret key is only within the personal portable device that is in the possession of the user, so that only the user can use this secret key while even this user does not know the value of the secret key.
Somit wird es gemäß diesem grundlegenden Verfahren möglich, ein Verfahren und ein System zur Erzeugung und zur Verwaltung eines Geheimschlüssels des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems zur Verfügung zu stellen, wobei es möglich ist, nachzuweisen, dass nur ein Anwender den Geheimschlüssel nutzen kann, der keinem, einschließlich eines Anwenders, bekannt sein sollte, so dass ein illegales Kopieren von digitalen Daten verhindert werden kann und eine unfehlbare Bestätigung einer Absicht eines Anwenders zur Bezahlung durchgeführt werden kann.Consequently it will be according to this basic procedures possible a method and system for generating and managing a secret key of on a public key based encryption system to disposal to make it possible is to prove that only one user is using the secret key can, nobody, including of a user, should be known, so that an illegal copying of digital data can be prevented and an infallible confirmation of a Intent of a user can be done for payment.
Als Folge davon wird es in einem Fall eines Anbietens von Computerprogrammen oder digitalen Sprach/Video-Daten mit Copyrights für Verkäufe über Netzwerke im Austausch mit der Bezahlung von Gebühren selbst dann, wenn es Geldschwierigkeiten zwischen dem Copyright-Besitzer, dem Verkäufer und dem Käufer gibt, möglich, eine Person zu identifizieren, die die illegale Handlung beging, und zwar unter einem Gesichtspunkt einer dritten Person, so dass es eine effektive Maßnahme gegen die illegale Handlung zur Verfügung stellen kann.When This will result in a case of offering computer programs or digital voice / video data with copyrights for sales over networks in exchange with paying fees even if there are financial difficulties between the copyright owner, the seller and the buyer there, possible, to identify a person who committed the illegal act, from a third person's point of view, so that it's an effective measure against the illegal act.
Nimmt
man nun Bezug auf
Die
Zertifikations-Ausgabezentrumsvorrichtung
Die
Schlüssel-Erzeugungsvorrichtung
Die
Verschlüsselungssystemvorrichtung
Jede
der Zertifikations-Ausgabezentrumsvorrichtung
Es
ist zu beachten, dass es Fälle
gibt, bei welchen es unbequem ist, wenn die Zertifikations-Ausgabezentrumsvorrichtung
Aus
diesem Grund ist bei diesem Ausführungsbeispiel
angenommen, dass die Zertifikations-Ausgabezentrumsvorrichtung
Nun
wird der Betrieb zum Ausgeben der autorisierten Verschlüsselungssystemvorrichtung,
um durch einen spezifischen Anwender in dem System dieses Ausführungsbeispiels
verwendet zu werden, gemäß dem Ablaufdiagramm
der
Zuerst
gibt der Anwender die persönlichen Daten
(ID)
Bei
der Schlüssel-Erzeugungsvorrichtung
Dann
wird aus der bei der Zufallszahl-Erzeugungseinheit
Dann
wird aus diesem Primzahlenpaar (p, q) der öffentliche Schlüssel (e,
n (p, q)) bei der Erzeugungseinheit
Dann
wird aus dem bei der Erzeugungseinheit
Andererseits
wird aus den eingegebenen persönlichen
Daten (ID)
Hier
wird die Zertifikationsanforderung signiert, weil die Zertifikationsanforderung
darauf folgend zu der Zertifikations-Ausgabezentrumsvorrichtung
Wenn
die Zertifikationsanforderung und die signierte Zertifikationsanforderung
von der Schlüssel-Erzeugungsvorrichtung
Jedoch
kann durch diese Verifizierung ein Fall eines Fälschens zu einer Zeit eines
Eingebens der persönlichen
Daten
Wenn
irgendeine der Überprüfungen bei
den Schritten
Wenn
bei dem Schritt
Die
Zertifikations-Ausgabezentrumsvorrichtung
Wenn
die Zertifikation und die signierte Zertifikation empfangen werden,
verifiziert die Schlüssel-Erzeugungsvorrichtung
Dann
nimmt die Schlüssel-Erzeugungsvorrichtung
Schließlich wird
die autorisierte Verschlüsselungssystemvorrichtung
Es
ist hier zu beachten, dass die Geheimschlüssel-Speichereinheit
Ebenso
ist die Zertifikations-Speichereinheit
Es
ist zu beachten, dass die Schlüssel-Erzeugungsvorrichtung
Es
ist auch zu beachten, dass der Geheimschlüssel und die Zertifikation
im obigen in eine einzige Verschlüsselungssystemvorrichtung
Bei diesem Ausführungsbeispiel ist es möglich, nachzuweisen, dass der Anwender der einzige ist, der die Absicht zur Bezahlung ausdrückt, während es auch möglich ist, nachzuweisen, dass der Anwender die digitalen Daten nicht ohne eine Erlaubnis von dem Informationslieferer kopieren kann, genau wie bei dem oben beschriebenen grundlegenden Verfahren.at this embodiment Is it possible, prove that the user is the only one who has the intention to pay, while it also possible is to prove that the user does not miss the digital data to copy a permission from the information provider, exactly as in the basic method described above.
Anders ausgedrückt werden der Geheimschlüssel und der öffentliche Schlüssel des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems auf eine derartige Weise erzeugt, dass die Werte von diesen, nämlich dem öffentlichen Schlüssel und dem Geheimschlüssel, für keinen, einschließlich für diejenigen, die bei der Schlüsselerzeugung beteiligt sind, bekannt sind. Dann wird die Zertifikation aus dem öffentlichen Schlüssel und den persönlichen Daten erzeugt, und diese Zertifikation wird in der Verschlüsselungssystemvorrichtung so gespeichert, dass sie nicht durch irgendjemanden geschrieben werden kann, während dieser Geheimschlüssel auf eine derartige Weise gespeichert wird, dass der Wert dieses Geheimschlüssels nicht ausgelesen werden kann und irgendjemandem bekannt ist, einschließlich dem Anwender.In other words, the secret key and the public key of the public key based locks system in such a way that the values of these, namely the public key and the secret key, are unknown to anyone, including those involved in key generation. Then, the certification is generated from the public key and the personal data, and this certification is stored in the encryption system device so that it can not be written by anyone while this secret key is stored in such a way that the value of this secret key is not read out and anyone knows, including the user.
Somit wird es gemäß diesem Ausführungsbeispiel auch möglich, ein Verfahren und ein System zur Erzeugung und zur Verwaltung eines Geheimschlüssels des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems zur Verfügung zu stellen, wobei es möglich ist, nachzuweisen, dass nur ein Anwender den Geheimschlüssel verwenden kann, der keinem bekannt sein sollte einschließlich einem Anwender, so dass ein illegales Kopieren von digitalen Daten verhindert werden kann und eine unfehlbare Bestätigung einer Absicht eines Anwenders zur Bezahlung durchgeführt werden kann.Consequently it will be according to this embodiment also possible, a method and system for generating and managing a secret key of on a public key based encryption system available too put it where possible is to prove that only one user can use the secret key, no one should know, including a user, so that illegal copying of digital data can be prevented and an infallible confirmation an intention of a user to pay can.
Als Folge davon wird es gemäß diesem Ausführungsbeispiel in einem Fall eines Anbietens von Computerprogrammen oder digitalen Sprach/Video-Daten mit Copyrights für Verkäufe über Netzwerke im Austausch mit der Bezahlung von Gebühren selbst dann, wenn des eine Geldschwierigkeit zwischen dem Copyright-Besitzer, dem Verkäufer und dem Käufer gibt, möglich, eine Person zu identifizieren, die die illegale Handlung beging, von einem Gesichtspunkt einer dritten Person aus, so dass es auch eine effektive Maßnahme gegenüber der illegalen Handlung zur Verfügung stellen kann.When As a result, it will be according to this embodiment in a case of offering computer programs or digital Voice / video data with copyrights for sales over networks in exchange with the payment of fees themselves then, if there's a financial difficulty between the copyright owner, the seller and the buyer there, possible, to identify a person who committed the illegal act, from a third person's point of view, so it also has one effective measure across from the illegal act available can make.
Es ist auch zu beachten, dass neben bereits erwähnten viele Modifikation und Variationen des obigen Ausführungsbeispiels ausgeführt werden können, ohne von den neuen und vorteilhaften Merkmalen der vorliegenden Erfindung abzuweichen, wie sie in den angehängten Ansprüchen definiert ist.It is also to be noted that in addition to already mentioned many modification and Variations of the above embodiment accomplished can be without the new and advantageous features of the present To deviate from the invention as defined in the appended claims.
Claims (22)
Applications Claiming Priority (8)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP15503095 | 1995-06-21 | ||
| JP15503095A JPH096233A (en) | 1995-06-21 | 1995-06-21 | Key issuing method and device |
| JP15941495A JPH096236A (en) | 1995-06-26 | 1995-06-26 | Public key encryption key generation / certificate issuing method and system thereof |
| JP15941495 | 1995-06-26 | ||
| JP20464295 | 1995-08-10 | ||
| JP7204642A JPH0950236A (en) | 1995-08-10 | 1995-08-10 | Private key reproduction method and device |
| JP8072949A JPH09261217A (en) | 1996-03-27 | 1996-03-27 | Communication device and method thereof |
| JP7294996 | 1996-03-27 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| DE69635143D1 DE69635143D1 (en) | 2005-10-06 |
| DE69635143T2 true DE69635143T2 (en) | 2006-06-22 |
Family
ID=27465526
Family Applications (6)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE69635234T Expired - Lifetime DE69635234T2 (en) | 1995-06-21 | 1996-06-21 | A method and apparatus for creating and managing a private key in a public key cryptographic system |
| DE69635143T Expired - Lifetime DE69635143T2 (en) | 1995-06-21 | 1996-06-21 | A method and apparatus for creating and managing a private key in a public key cryptographic system |
| DE69634715T Expired - Lifetime DE69634715T2 (en) | 1995-06-21 | 1996-06-21 | Method and device for creating and managing a secret key of a public-key cryptosystem |
| DE69637998T Expired - Lifetime DE69637998D1 (en) | 1995-06-21 | 1996-06-21 | Method and apparatus for creating and managing the secret key of a public-key cryptosystem |
| DE69635145T Expired - Lifetime DE69635145T2 (en) | 1995-06-21 | 1996-06-21 | A method for creating and managing a private key in a public key cryptographic system |
| DE69635144T Expired - Lifetime DE69635144T2 (en) | 1995-06-21 | 1996-06-21 | A method and apparatus for creating and managing a private key in a public key cryptographic system |
Family Applications Before (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE69635234T Expired - Lifetime DE69635234T2 (en) | 1995-06-21 | 1996-06-21 | A method and apparatus for creating and managing a private key in a public key cryptographic system |
Family Applications After (4)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE69634715T Expired - Lifetime DE69634715T2 (en) | 1995-06-21 | 1996-06-21 | Method and device for creating and managing a secret key of a public-key cryptosystem |
| DE69637998T Expired - Lifetime DE69637998D1 (en) | 1995-06-21 | 1996-06-21 | Method and apparatus for creating and managing the secret key of a public-key cryptosystem |
| DE69635145T Expired - Lifetime DE69635145T2 (en) | 1995-06-21 | 1996-06-21 | A method for creating and managing a private key in a public key cryptographic system |
| DE69635144T Expired - Lifetime DE69635144T2 (en) | 1995-06-21 | 1996-06-21 | A method and apparatus for creating and managing a private key in a public key cryptographic system |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US5768389A (en) |
| EP (6) | EP1253741B1 (en) |
| DE (6) | DE69635234T2 (en) |
Families Citing this family (80)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7562392B1 (en) * | 1999-05-19 | 2009-07-14 | Digimarc Corporation | Methods of interacting with audio and ambient music |
| US6381741B1 (en) | 1998-05-18 | 2002-04-30 | Liberate Technologies | Secure data downloading, recovery and upgrading |
| DE19702049C1 (en) * | 1997-01-22 | 1998-05-14 | Ibm | Chipcard cryptographic key certification method |
| US6085976A (en) | 1998-05-22 | 2000-07-11 | Sehr; Richard P. | Travel system and methods utilizing multi-application passenger cards |
| US7246098B1 (en) * | 1997-07-15 | 2007-07-17 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
| US7346586B1 (en) * | 1997-07-15 | 2008-03-18 | Silverbrook Research Pty Ltd | Validation protocol and system |
| US7249108B1 (en) * | 1997-07-15 | 2007-07-24 | Silverbrook Research Pty Ltd | Validation protocol and system |
| US7743262B2 (en) * | 1997-07-15 | 2010-06-22 | Silverbrook Research Pty Ltd | Integrated circuit incorporating protection from power supply attacks |
| EP0893751A1 (en) * | 1997-07-18 | 1999-01-27 | Irdeto B.V. | Integrated circuit and method for secure data processing by means of this integrated circuit |
| KR100304693B1 (en) * | 1998-07-22 | 2001-09-29 | 윤종용 | Modular arithmetic apparatus and IC card having the function for modular arithmetic |
| JP4206529B2 (en) * | 1998-09-17 | 2009-01-14 | ソニー株式会社 | Content management method and content storage system |
| WO2000028471A1 (en) | 1998-11-06 | 2000-05-18 | Ethentica, Inc. | Relief object sensor adaptor |
| JP4764536B2 (en) * | 1998-11-17 | 2011-09-07 | 株式会社リコー | Image measuring equipment |
| US6473861B1 (en) * | 1998-12-03 | 2002-10-29 | Joseph Forte | Magnetic optical encryption/decryption disk drive arrangement |
| FR2787264B1 (en) * | 1998-12-15 | 2001-11-02 | Bull Sa | METHOD FOR CREATING AND MANAGING AT LEAST ONE CRYPTOGRAPHIC KEY AND SYSTEM FOR IMPLEMENTING IT |
| US7599491B2 (en) * | 1999-01-11 | 2009-10-06 | Certicom Corp. | Method for strengthening the implementation of ECDSA against power analysis |
| US7092523B2 (en) | 1999-01-11 | 2006-08-15 | Certicom Corp. | Method and apparatus for minimizing differential power attacks on processors |
| JP4356178B2 (en) * | 1999-03-09 | 2009-11-04 | ソニー株式会社 | Playback device |
| US7308413B1 (en) * | 1999-05-05 | 2007-12-11 | Tota Michael J | Process for creating media content based upon submissions received on an electronic multi-media exchange |
| US9477665B2 (en) | 1999-05-05 | 2016-10-25 | Virtual Creative Artists, LLC | Revenue-generating electronic multi-media exchange and process of operating same |
| AU3712300A (en) | 1999-06-11 | 2001-01-02 | Liberate Technologies | Hierarchical open security information delegation and acquisition |
| DE19935286A1 (en) * | 1999-07-27 | 2001-02-01 | Deutsche Telekom Ag | Process for the secure distributed generation of an encryption key |
| CA2317139C (en) * | 1999-09-01 | 2006-08-08 | Nippon Telegraph And Telephone Corporation | Folder type time stamping system and distributed time stamping system |
| US6708049B1 (en) | 1999-09-28 | 2004-03-16 | Nellcor Puritan Bennett Incorporated | Sensor with signature of data relating to sensor |
| JP4671571B2 (en) * | 1999-09-29 | 2011-04-20 | 株式会社日立製作所 | Secret information processing device and memory for storing secret information processing program |
| US6876991B1 (en) | 1999-11-08 | 2005-04-05 | Collaborative Decision Platforms, Llc. | System, method and computer program product for a collaborative decision platform |
| US6473743B1 (en) * | 1999-12-28 | 2002-10-29 | Pitney Bowes Inc. | Postage meter having delayed generation of cryptographic security parameters |
| US6889321B1 (en) * | 1999-12-30 | 2005-05-03 | At&T Corp. | Protected IP telephony calls using encryption |
| US7180889B1 (en) | 1999-12-30 | 2007-02-20 | At&T Corp. | Personal control of address assignment and greeting options for multiple BRG ports |
| US6826173B1 (en) | 1999-12-30 | 2004-11-30 | At&T Corp. | Enhanced subscriber IP alerting |
| US6937713B1 (en) | 1999-12-30 | 2005-08-30 | At&T Corp. | IP call forward profile |
| US6775267B1 (en) | 1999-12-30 | 2004-08-10 | At&T Corp | Method for billing IP broadband subscribers |
| JP2002014872A (en) * | 2000-06-29 | 2002-01-18 | Fujitsu Ltd | Cryptographic control device |
| JP2002082917A (en) * | 2000-07-04 | 2002-03-22 | Sony Computer Entertainment Inc | Contents distribution method, contents distribution server, and client terminal in contents distribution infrastructure |
| US7194759B1 (en) | 2000-09-15 | 2007-03-20 | International Business Machines Corporation | Used trusted co-servers to enhance security of web interaction |
| US6959346B2 (en) * | 2000-12-22 | 2005-10-25 | Mosaid Technologies, Inc. | Method and system for packet encryption |
| US7188362B2 (en) * | 2001-03-09 | 2007-03-06 | Pascal Brandys | System and method of user and data verification |
| DE10140721A1 (en) * | 2001-08-27 | 2003-03-20 | Bayerische Motoren Werke Ag | Method for providing software for use by a control device of a vehicle |
| US7207060B2 (en) | 2001-10-18 | 2007-04-17 | Nokia Corporation | Method, system and computer program product for secure ticketing in a communications device |
| US7178041B2 (en) * | 2001-10-18 | 2007-02-13 | Nokia Corporation | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device |
| US20030076957A1 (en) * | 2001-10-18 | 2003-04-24 | Nadarajah Asokan | Method, system and computer program product for integrity-protected storage in a personal communication device |
| EP1461891A4 (en) * | 2001-11-29 | 2005-09-14 | Morgan Stanley | A method and system for authenticating digital certificates |
| GB0208858D0 (en) * | 2002-04-18 | 2002-05-29 | Hewlett Packard Co | Method and apparatus for encrypting/decrypting data |
| US7174465B2 (en) * | 2002-06-26 | 2007-02-06 | Lenovo Singapore Pte, Ltd | Secure method for system attribute modification |
| EP1795992B1 (en) * | 2002-07-30 | 2018-01-24 | Fujitsu Limited | Method and apparatus for reproducing information using a security module |
| US20040117636A1 (en) * | 2002-09-25 | 2004-06-17 | David Cheng | System, method and apparatus for secure two-tier backup and retrieval of authentication information |
| WO2004038995A1 (en) * | 2002-10-28 | 2004-05-06 | Nokia Corporation | Device keys |
| JP4723251B2 (en) * | 2002-10-31 | 2011-07-13 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Secure integration and use of device-specific security data |
| DE10255081A1 (en) * | 2002-11-20 | 2004-06-17 | Fetin Canoglu | Arrangement for secure data transmission has electronic arithmetic unit, read-only memory in which private key for asymmetrical encoding is placed, additional memory units for address information |
| CN1293497C (en) * | 2003-02-12 | 2007-01-03 | 肖志明 | Multipurpose smart card issuing machine and method for card issuing |
| US7551737B2 (en) * | 2003-03-31 | 2009-06-23 | International Business Machines Corporation | Cryptographic keys using random numbers instead of random primes |
| KR100720726B1 (en) * | 2003-10-09 | 2007-05-22 | 삼성전자주식회사 | Security maintenance system using RSA algorithm and method |
| US9331990B2 (en) * | 2003-12-22 | 2016-05-03 | Assa Abloy Ab | Trusted and unsupervised digital certificate generation using a security token |
| DE502004009633D1 (en) * | 2003-12-30 | 2009-07-30 | Wibu Systems Ag | PROCEDURE FOR RESTORING AN AUTHORIZATION CODE |
| US8363835B2 (en) * | 2004-07-21 | 2013-01-29 | Sanyo Electric Co., Ltd. | Method for transmission/reception of contents usage right information in encrypted form, and device thereof |
| US8467535B2 (en) * | 2005-01-18 | 2013-06-18 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
| EP2395424B1 (en) | 2005-01-18 | 2013-07-31 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
| US20060195845A1 (en) * | 2005-02-28 | 2006-08-31 | Rhine Scott A | System and method for scheduling executables |
| US7826619B2 (en) * | 2005-08-23 | 2010-11-02 | Ntt Docomo, Inc. | Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device |
| FR2895177B1 (en) * | 2005-12-20 | 2008-06-13 | Eads Telecom Soc Par Actions S | SHARING A SECRET ELEMENT |
| US7499552B2 (en) * | 2006-01-11 | 2009-03-03 | International Business Machines Corporation | Cipher method and system for verifying a decryption of an encrypted user data key |
| US7757953B2 (en) * | 2006-01-13 | 2010-07-20 | Magtek, Inc. | Secure magnetic stripe reader |
| US9280685B2 (en) * | 2006-12-08 | 2016-03-08 | Johnnie R. Jackson | System and method for portable medical records |
| JP2008172617A (en) * | 2007-01-12 | 2008-07-24 | Fujitsu Ltd | Encoding device, decoding device, encoding program, decoding program, data transfer system |
| JP5076539B2 (en) * | 2007-02-16 | 2012-11-21 | 富士通株式会社 | Encoding apparatus and encoding method |
| US8044565B2 (en) * | 2008-08-29 | 2011-10-25 | Federal-Mogul Ingnition Company | Composite ceramic electrode and ignition device therewith |
| CN101997833B (en) * | 2009-08-10 | 2013-06-05 | 北京多思科技发展有限公司 | Key storage method and device and data encryption/decryption method and device |
| US8438401B2 (en) * | 2009-09-22 | 2013-05-07 | Raytheon BBN Technologies, Corp. | Device and method for securely storing data |
| CA2795435A1 (en) * | 2010-04-15 | 2011-10-20 | General Instrument Corporation | Online secure device provisioning with updated offline identity data generation and offline device binding |
| US8627083B2 (en) | 2010-10-06 | 2014-01-07 | Motorala Mobility LLC | Online secure device provisioning with online device binding using whitelists |
| US8745376B2 (en) | 2011-10-14 | 2014-06-03 | Certicom Corp. | Verifying implicit certificates and digital signatures |
| JP5447544B2 (en) * | 2012-01-27 | 2014-03-19 | 沖電気工業株式会社 | Consignment parameter information generation device, shared key composition device, signature information composition device, communication device, key sharing computation-commission device, signature information generation computation-commission device, computation-commission device, key sharing system, signature information verification system, and communication system |
| US20140379584A1 (en) * | 2013-06-25 | 2014-12-25 | FraudFree Finance, LLC | Anti-fraud financial transaction method |
| US10089439B2 (en) | 2014-10-28 | 2018-10-02 | Stryker Sustainability Solutions, Inc. | Medical device with cryptosystem and method of implementing the same |
| WO2016199507A1 (en) * | 2015-06-09 | 2016-12-15 | 日本電信電話株式会社 | Key exchange method, key exchange system, key distribution device, communication device, and program |
| US9917696B2 (en) * | 2015-08-04 | 2018-03-13 | EntlT Software, LLC | Secure key component and pin entry |
| DE102015121375A1 (en) * | 2015-12-08 | 2017-06-08 | Harting It Software Development Gmbh & Co. Kg | Device and method for manipulation monitoring of a transportable object |
| CN108055128B (en) * | 2017-12-18 | 2021-11-19 | 数安时代科技股份有限公司 | RSA key generation method, RSA key generation device, storage medium and computer equipment |
| US12045810B2 (en) | 2021-09-23 | 2024-07-23 | International Business Machines Corporation | Trifocal key for controlling custodians of digital assets |
| CN116418501A (en) * | 2022-12-30 | 2023-07-11 | 北京握奇数据股份有限公司 | Storage method, device, electronic device and medium of security information |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2168514A (en) * | 1984-12-12 | 1986-06-18 | Ibm | Security module |
| US5001752A (en) * | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
| US5315658B1 (en) * | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
| US5592561A (en) * | 1994-04-14 | 1997-01-07 | Moore; Lewis J. | Anti-counterfeiting system |
-
1996
- 1996-06-20 US US08/666,905 patent/US5768389A/en not_active Expired - Lifetime
- 1996-06-21 EP EP02016802A patent/EP1253741B1/en not_active Expired - Lifetime
- 1996-06-21 DE DE69635234T patent/DE69635234T2/en not_active Expired - Lifetime
- 1996-06-21 DE DE69635143T patent/DE69635143T2/en not_active Expired - Lifetime
- 1996-06-21 EP EP96110053A patent/EP0750410B1/en not_active Expired - Lifetime
- 1996-06-21 EP EP02016805A patent/EP1253744B1/en not_active Expired - Lifetime
- 1996-06-21 DE DE69634715T patent/DE69634715T2/en not_active Expired - Lifetime
- 1996-06-21 DE DE69637998T patent/DE69637998D1/en not_active Expired - Lifetime
- 1996-06-21 DE DE69635145T patent/DE69635145T2/en not_active Expired - Lifetime
- 1996-06-21 DE DE69635144T patent/DE69635144T2/en not_active Expired - Lifetime
- 1996-06-21 EP EP02016803A patent/EP1253742B1/en not_active Expired - Lifetime
- 1996-06-21 EP EP02016804A patent/EP1253743B1/en not_active Expired - Lifetime
- 1996-06-21 EP EP01126568A patent/EP1175036B1/en not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| EP1253742B1 (en) | 2005-08-31 |
| EP1175036A3 (en) | 2005-10-05 |
| EP1253743A2 (en) | 2002-10-30 |
| US5768389A (en) | 1998-06-16 |
| DE69634715D1 (en) | 2005-06-16 |
| EP1253741A2 (en) | 2002-10-30 |
| EP1253741A3 (en) | 2003-03-05 |
| EP0750410A2 (en) | 1996-12-27 |
| EP1253744B1 (en) | 2005-08-31 |
| DE69635143D1 (en) | 2005-10-06 |
| DE69635234D1 (en) | 2006-02-09 |
| EP1253741B1 (en) | 2005-08-31 |
| DE69635144T2 (en) | 2006-06-22 |
| EP1253742A2 (en) | 2002-10-30 |
| DE69634715T2 (en) | 2006-01-19 |
| EP1253743B1 (en) | 2005-09-28 |
| EP1253744A3 (en) | 2003-03-05 |
| EP1253743A3 (en) | 2003-03-05 |
| EP0750410B1 (en) | 2005-05-11 |
| EP0750410A3 (en) | 2000-03-15 |
| EP1175036A2 (en) | 2002-01-23 |
| DE69635234T2 (en) | 2006-06-29 |
| DE69635144D1 (en) | 2005-10-06 |
| DE69635145T2 (en) | 2006-06-29 |
| EP1253744A2 (en) | 2002-10-30 |
| EP1175036B1 (en) | 2009-08-12 |
| EP1253742A3 (en) | 2003-03-05 |
| DE69635145D1 (en) | 2005-10-06 |
| DE69637998D1 (en) | 2009-09-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE69635143T2 (en) | A method and apparatus for creating and managing a private key in a public key cryptographic system | |
| DE60023705T2 (en) | SECURE DISTRIBUTION AND PROTECTION OF KEY INFORMATION | |
| DE69534490T2 (en) | METHOD FOR THE SAFE APPLICATION OF DIGITAL SIGNATURES IN A COMMERCIAL ENCRYPTION SYSTEM | |
| DE19781841C2 (en) | Method for automatically deciding the validity of a digital document from a remote location | |
| DE102004025084B4 (en) | Personal authentication device and personal authentication system and personal authentication method | |
| DE69435079T2 (en) | Chip card for a variety of service providers and for remote installation of the same | |
| DE69932512T2 (en) | DEVICE AND METHOD FOR ELECTRONIC SHIPPING, STORAGE AND RECOVERY OF AUTHENTICATED DOCUMENTS | |
| DE60117598T2 (en) | SECURE TRANSACTIONS WITH PASSIVE STORAGE MEDIA | |
| DE69632482T2 (en) | ELECTRONIC MONEY SYSTEM WITHOUT ORIGINAL RECOGNITION | |
| DE102017204536B3 (en) | Issuing virtual documents in a blockchain | |
| DE69724947T2 (en) | Computer system and method for backing up a file | |
| DE69828971T2 (en) | Symmetrically secured electronic communication system | |
| DE69230429T2 (en) | Securing / recovering the environment of a secret transmission device and duplication in a cryptosystem with public key | |
| DE69617941T2 (en) | METHOD AND DEVICE FOR AUTHENTICATING THE ORIGIN OF A MESSAGE | |
| DE69521413T2 (en) | ENCRYPTION DEVICE AND METHOD FOR POSSIBLE SECURED KEY STORAGE | |
| DE69630738T2 (en) | Method and device for an electronic money system with origin detection | |
| DE69724946T2 (en) | Program rental system and method for renting programs | |
| DE29824106U1 (en) | Secure transaction system | |
| SE502424C2 (en) | Method and device for certificate management systems | |
| PL182163B1 (en) | System for and method of verifying a document | |
| EP3422274A1 (en) | Method for configuring or changing a configuration of a payment terminal and/or for allocating a payment terminal to an operator | |
| DE69605654T2 (en) | ELECTRONIC NEGOTIABLE DOCUMENTS | |
| EP4111399B1 (en) | Method, terminal, monitoring entity, and payment system for managing electronic coin datasets | |
| EP0117907B1 (en) | Method and module for testing electronic data | |
| DE60109537T2 (en) | Apparatus, method and program for managing a user key used in the signature of a message in a data processing device |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 8364 | No opposition during term of opposition |